Sector de Seguridad Informática

El Sector de Seguridad Informática

Nota: Véase Digitalización en el Sector de la Salud, así como de aplicaciones y redes.

El Sector de Seguridad Informática

CÓDIGO(S) NAICS: 334614, 511210, 518210, 541512 y 541519.

INSTANTÁNEA DE LA INDUSTRIA
A medida que las empresas, los particulares, los gobiernos y las instituciones se van convirtiendo en una red cada vez más interconectada de redes informáticas, la seguridad informática o la ciberseguridad se ha convertido en una preocupación cada vez mayor en el siglo XXI. A mediados del decenio de 2010, un volumen inestimable de transacciones cruciales, financieras y de otra índole, se transmitían cada día por la Internet y otras redes, y los efectos de la interrupción de cualquiera de esas redes amenazaban con propagarse por el tejido económico y social más amplio. La empresa de software de seguridad Symantec, en su Informe sobre las amenazas a la seguridad en Internet de 2014, informó que los ataques cibernéticos dirigidos aumentaron un 91% en 2013, y llamó a 2013 el «año de la mega-difusión». En general, la firma de investigación de mercado Gartner estima que el mercado mundial de seguridad informática tiene un valor de 67.000 millones de dólares y que crecerá hasta los 86.000 millones de dólares en 2016.

Los ataques a computadoras y redes informáticas se iniciaron por una variedad de razones, incluyendo el robo de información personal para obtener ganancias financieras, protestas políticas y sociales, espionaje, la interrupción de operaciones comerciales o gubernamentales, e incluso entretenimiento. Ciertamente, por supuesto, el beneficio financiero fue un motivador principal, lo que dio lugar a que se centrara la atención en uno de los activos más valiosos de las empresas, otras entidades e incluso los individuos: los datos. La organización sin fines de lucro de investigación sobre seguridad de la información The Open Security Foundation informó de que en 2013 se había accedido ilegalmente a más de 700 millones de registros, y que ese año se habían producido cuatro de las 10 mayores violaciones de datos de la historia. Además, los grupos terroristas seguían interesados en las redes informáticas de los Estados Unidos (sobre las que se informó ampliamente en los informes de inteligencia tras los atentados del 11 de septiembre de 2001 contra los Estados Unidos).

El fraude por Internet, los virus sofisticados, el acceso ilícito a la red y el sabotaje de las redes informáticas figuraban entre los principales enemigos de la industria. Los gusanos, los virus, las estafas de phishing (que engañan a los usuarios para que divulguen sus contraseñas y otros datos confidenciales), los códigos maliciosos, las violaciones de la seguridad y los ataques cibernéticos se hicieron más fuertes y sofisticados cada año, sin que se vislumbrara un final. A medida que la tecnología avanzaba -por ejemplo, la informática móvil y la computación en nubes- también lo hacían los métodos para explotar las debilidades de esas tecnologías. Symantec informó en 2014 que «el 38% de los usuarios móviles han experimentado el cibercrimen móvil en los últimos 12 meses». Así, los proveedores de programas y servicios de seguridad informática se encontraron en una especie de carrera armamentista con piratas informáticos, ladrones en línea y otros que trataban de invadir o perturbar el funcionamiento de las computadoras y las redes.

ORGANIZACIÓN Y ESTRUCTURA
El campo de la seguridad informática es extremadamente diverso, lo que crea abundantes oportunidades para aquellos con una amplia gama de habilidades. Hay tres niveles principales de seguridad informática: física, software y controles administrativos. Cada nivel es abordado por un especialista diferente que utiliza diferentes habilidades.

La seguridad física aborda problemas como el fuego, el robo, el sabotaje y las travesuras maliciosas. Los analistas de sistemas y los oficiales de seguridad suelen abordar este tipo de problemas.

La seguridad del software implica factores como las divulgaciones accidentales causadas por programas parcialmente depurados o mal diseñados y la infiltración activa o pasiva de los sistemas informáticos. La infiltración activa incluye actividades como el uso de un acceso legítimo a un sistema para obtener información no autorizada, la obtención de identificación para obtener acceso por medios indebidos o el ingreso a los sistemas mediante un acceso físico no autorizado. La infiltración pasiva incluye actividades como la intervención de líneas de comunicación de datos o bases de datos y el uso de transmisores ocultos para enviar o recuperar datos en unidades centrales de procesamiento, bases de datos o líneas de comunicación de datos. Las personas involucradas en la seguridad de los programas informáticos incluyen analistas, administradores de redes, programadores, auditores y oficiales de seguridad.

Los controles administrativos gestionan cuestiones como los controles del personal para la protección contra el fraude, los controles de programas sensibles, la seguridad del acceso a terminales remotas, la seguridad del software y la capacidad de reconstrucción de archivos. Los auditores, programadores, analistas de sistemas, oficiales de seguridad y administradores de redes están involucrados en el desarrollo e implementación de los controles administrativos.

La mayoría de las aplicaciones y sistemas de software -navegadores de Internet, programas de correo electrónico, sistemas operativos, bases de datos y similares- históricamente sólo han proporcionado una seguridad rudimentaria en el mejor de los casos y, a menudo, son fácilmente vulnerables a ataques devastadores o a la apropiación indebida. Si bien la seguridad de las aplicaciones de escritorio ordinarias está mejorando, para ayudar a los usuarios a soportar esas intrusiones, las empresas de seguridad informática comercializan una amplia gama de productos y servicios para combatir el fraude, el sabotaje y otros usos no autorizados de los recursos informáticos. Éstos consisten en servicios de consultoría de seguridad; programas informáticos de detección de virus; equipos y programas informáticos de cortafuegos; programas informáticos de encriptación; programas informáticos de detección y análisis de intrusos; y dispositivos especializados para la autenticación de usuarios, como la biometría y el reconocimiento de voz.

La Base de Datos Nacional de Vulnerabilidad (NVD) es el depósito del gobierno de los Estados Unidos de datos de gestión de la vulnerabilidad basados en normas. La NVD incluye bases de datos que contienen listas de verificación de seguridad, fallas de software relacionadas con la seguridad, configuraciones erróneas y nombres de productos, entre otros. En abril de 2015, la NVD contaba con una base de datos de 69.641 vulnerabilidades y exposiciones comunes (CVEs) totales.

ANTECEDENTES Y DESARROLLO
Las computadoras para uso comercial datan de los años 40. Desde entonces, las computadoras han evolucionado desde las gigantescas máquinas con cable de placa, tubo de rayos catódicos, operadas por tarjetas que literalmente llenaban las casas de cristal climatizado hasta las máquinas de escritorio, portátiles y móviles que son muchas veces más poderosas que sus predecesoras más grandes.

En la década de 1990, personas de todas las clases sociales utilizaban las computadoras para realizar una variedad de tareas que iban desde la mezcla de ingredientes de recetas hasta la publicación electrónica. En muchos casos, estaban atados a redes tales como las redes de área amplia, las redes de área local y la Internet. La creciente dependencia de las redes creó una mayor demanda de seguridad, ya que las redes permitían más oportunidades de comprometer archivos y bases de datos.

Las empresas, en particular, utilizaban computadoras más potentes para todas las funciones posibles. Naturalmente, el crecimiento casi infinito del procesamiento de datos dio lugar a problemas relacionados con las computadoras, como la delincuencia, el terrorismo y el acoso de los piratas informáticos que irrumpen en los sistemas de computación para robar datos o dañar deliberadamente las computadoras de otros. La necesidad de protección contra los piratas informáticos llevó a las empresas y a los particulares a buscar la ayuda de especialistas en seguridad.

El desarrollo de procedimientos de seguridad informática fue paralelo a la evolución de la industria del procesamiento de datos. Cada generación sucesiva de computadoras ha ido acompañada de la evolución concomitante de las medidas de seguridad. Originalmente, la seguridad informática implicaba controlar el acceso a las salas de computación. Se concentraba en el ámbito industrial, ya que rara vez se encontraban ordenadores fuera de la industria. Los especialistas en seguridad informática eran generalmente miembros de alto nivel del personal de procesamiento de datos de una empresa.

En los primeros tiempos, las computadoras eran generalmente unidades autónomas. Poco a poco, los fabricantes añadieron componentes como módems que permitían a las computadoras en lugares remotos comunicarse entre sí. En los decenios de 1980 y 1990, las empresas desplegaron rápidamente legiones de computadoras personales (PC) y estaciones de trabajo basadas en Unix, a menudo conectadas en red para poder compartir información y recursos.

Hackers. En 1998 la empresa de investigación International Data Corp. informó de que aproximadamente el 70% de las empresas de Fortune 1000 habían contratado a un pirata informático ético para intentar entrar en su propio sistema informático. Tal prueba de penetración para comprobar los cortafuegos se convertiría en una parte necesaria de cada paquete de consultoría de seguridad, según International Data.

En abril de 1999, el FBI inició la mayor cacería humana por Internet de la historia para atrapar el virus informático de mayor propagación en el mundo hasta esa fecha. El virus, conocido como Melissa, se replicó a sí mismo a través del correo electrónico. El FBI estimó que el virus infectó un total combinado de más de 100.000 sistemas informáticos en instalaciones comerciales, gubernamentales y militares, obligando a algunos administradores a cerrar sus sistemas de correo electrónico durante una semana. Los investigadores rastrearon el originador con la ayuda de un controvertido número de identificación serial llamado Identificador Único Global (GUID). Al final, las autoridades acusaron a un programador informático de 30 años de edad de crear a Melissa. El verano siguiente, un virus similar se propagó a los ordenadores de todo el mundo a través de un archivo adjunto con el desarmante nombre de «Te amo». A partir de Asia, el virus se propagó infectando sistemas enteros de correo electrónico de sus destinatarios, que luego lo enviaron inadvertidamente a otros. Los daños a los individuos, empresas e instituciones se estimaron en unos 10.000 millones de dólares.

Un tipo de ataque muy diferente se produjo en febrero de 2000, cuando varios sitios web populares fueron interrumpidos por los llamados ataques de denegación de servicio. Estos sitios, entre los que se encuentran sitios como Amazon.com, eBay y Yahoo!, se desconectaron cuando las computadoras centrales se vieron inundadas por el tráfico falso generado por un puñado de computadoras. Como resultado, los usuarios legítimos no pudieron acceder a los sitios. Este tipo de ataques ya habían estallado antes periódicamente, pero nunca a la misma escala ni con la misma coordinación. El episodio puso de relieve la vulnerabilidad de incluso los sitios más grandes.

Cada año, unos cuantos supervirus y gusanos adquirían una especial notoriedad por la magnitud de sus daños, la amplitud de su propagación, la innovación de su diseño o los medios de su ataque. En julio de 2001, un gusano llamado Code Red comenzó a atacar los sistemas de Microsoft Internet Information Server (IIS). El gusano infectó los servidores que ejecutan Windows NT 4, Windows 2000, Windows XP y IIS 4.0, y desfiguró los sitios web. Varias versiones del gusano eran lo suficientemente poderosas como para cerrar sitios web y ralentizar el tráfico de Internet en general. La firma de investigación Computer Economics estimó el costo del gusano en casi 2 mil millones de dólares. Aunque los expertos en seguridad informática pudieron erradicar el gusano, las autoridades no pudieron determinar su origen. En agosto de 2003, un gusano denominado Blaster, el virus de correo electrónico de más rápida propagación hasta ese momento, infectó más de un millón de sistemas y cerró varias redes corporativas. Los incidentes de esos virus se hicieron tan frecuentes en 2003 y 2004 que tendieron a causar poca sensación. Sin embargo, si bien el número de violaciones de la seguridad informática muy visibles como éstas siguió aumentando, su impacto financiero real había comenzado a disminuir en 2002, según el Instituto de Seguridad Informática.

A su vez, el aumento de los delitos informáticos dio lugar a una nueva clase de funcionarios de los organismos de represión que se convirtieron en expertos en el uso de computadoras. También aumentó la necesidad de especialistas que pudieran ayudar a los funcionarios encargados de hacer cumplir la ley y a otras personas que participan en el sistema de justicia penal, como abogados y jueces, y que pudieran familiarizarse con los procedimientos de seguridad relativos a las computadoras. Estos asesores y consultores técnicos han sido responsables de gran parte de la investigación y el desarrollo de nuevos productos en la industria actual.

Según la Encuesta sobre seguridad y delitos informáticos de 2003, realizada por el Instituto de Seguridad Informática y el FBI, las pérdidas totales por ataques digitales disminuyeron de 455,8 millones de dólares en 2002 a 201,8 millones de dólares en 2003. La mayoría de las formas de violación de la seguridad se redujeron en 2003. Las pérdidas derivadas de los fraudes financieros se redujeron de 100 millones de dólares en 2002 a menos de 10 millones de dólares en 2003, entre los 530 encuestados. El robo de información patentada, que surgió como el problema de seguridad más caro que enfrentaban las empresas, costó alrededor de 170,8 millones de dólares en 2002. Un año después, los esfuerzos de seguridad habían reducido esa cifra a 70,2 millones de dólares. Las pérdidas debidas a la penetración de usuarios no autorizados se redujeron de 13,1 millones de dólares a 2,8 millones de dólares, mientras que el sabotaje interno de los datos de la red se redujo de 15,1 millones de dólares a 5,1 millones de dólares. Sólo los ataques de denegación de servicio siguieron superando a los esfuerzos por frenarlos, y aumentaron de 18,4 millones de dólares en 2002 a 65,6 millones de dólares en 2003.

Sin embargo, no todo este cambio de rumbo fue resultado de la mejora de las medidas de seguridad. Según el Yankee Group, si bien los incidentes de violaciones de la seguridad informática no disminuyeron durante ese período, las empresas estaban fortaleciendo su capacidad de evaluar correctamente el valor de su información patentada. Así pues, estimaron más modestamente el daño causado por el robo y otras formas de datos comprometidos. Para no subestimar el valor de los sistemas y procedimientos de seguridad mejorados, el Grupo Yankee señaló además que se caracterizaban cada vez más por la cooperación mutua entre las empresas, con el intercambio de prácticas óptimas y conocimientos de seguridad.

Durante los primeros años del primer decenio del siglo XXI, la Internet era el lugar más frecuente de ataque, ya que representaba el 78% de las violaciones de la seguridad. En la Encuesta sobre seguridad y delitos informáticos de 2003 se comprobó que las medidas defensivas más comunes eran los programas antivirus y los cortafuegos, que utilizaban casi todos los encuestados. El control de acceso y las medidas de seguridad física de las computadoras se aplicaron en alrededor del 85 por ciento de las empresas. Cerca del 75 por ciento implementó sistemas de detección de intrusos, y dos tercios reportaron usar archivos encriptados. Con el 11 por ciento de las empresas que informaron de la aplicación de esas tecnologías, la biometría también fue ganando popularidad. La regulación del sistema interno era tan prioritaria como los cortafuegos y otras medidas para mantener alejados a los posibles intrusos. De manera ominosa, la encuesta encontró que más de la mitad de todos los robos de datos se beneficiaron de la asistencia de la empresa.

La seguridad informática seguía siendo un tema crítico para las organizaciones y los consumidores a mediados de la primera década del siglo XXI. La Encuesta sobre seguridad y delitos informáticos del CSI/FBI de 2005, realizada por el Instituto de Seguridad Informática (CSI) y el Escuadrón de Intrusión Informática de la Oficina Federal de Investigaciones (FBI) de San Francisco, detalló el impacto de los delitos informáticos en las organizaciones. El informe se elaboró con la aportación de 700 profesionales de la seguridad informática de empresas, instituciones financieras, organismos gubernamentales, universidades e instituciones médicas. El estudio reveló que los delitos informáticos costaron a las organizaciones más de 130,1 millones de dólares en 2005. Con un costo de casi 42,8 millones de dólares, los virus causaron la mayor pérdida de dólares, seguidos por el acceso no autorizado a las computadoras (31,2 millones de dólares) y el robo de información de propiedad exclusiva (7,3 millones de dólares).

Sin embargo, estas cifras sólo cuentan una parte de la historia. En un estudio separado de 2.000 organizaciones públicas y privadas, el FBI descubrió que el 10 por ciento de los ataques conocidos no fueron denunciados a las autoridades. Factores como las presiones del mercado, la amenaza de publicidad negativa y la disminución de la confianza de los consumidores prohibieron a las empresas llamar excesivamente la atención sobre las violaciones de la seguridad en sus redes. El informe del FBI estimó que alrededor del 64 por ciento de las empresas encuestadas sufrieron algún tipo de pérdida financiera, por un total de 32 millones de dólares.

Si bien el impacto de las violaciones de la seguridad informática a nivel organizacional es significativo, los consumidores también sufrieron pérdidas sustanciales. Esto fue especialmente cierto en el caso de las estafas cibernéticas. En su número del 3 de abril de 2006, Business Week Online citó un informe de la empresa de investigación Gartner en el que se indicaba que las pérdidas financieras relacionadas con el robo de información personal o financiera ascendieron a un total de 1.500 millones de dólares en 2005, frente a los 690 millones de dólares de 2004.

En la edición integral de 2010 de la Encuesta Anual sobre Seguridad y Delitos Informáticos de la CSI, los encuestados informaron de un fuerte aumento en el espionaje de contraseñas, el fraude financiero y la infección de malware. Sin embargo, las pérdidas promedio resultantes de los incidentes de seguridad disminuyeron una vez más (de 289.000 dólares a 234.244 dólares por encuestado), aunque todavía están por encima de las cifras de 2006. Además, un tercio de las organizaciones de los encuestados fueron representadas fraudulentamente como remitentes de mensajes de phishing, pero el 25% de los encuestados en general creían que la mayoría de sus pérdidas financieras se debían a acciones no malintencionadas de personas con información privilegiada. En una encuesta anterior de la CSI se había informado de que el problema de seguridad más frecuente era el abuso de acceso a la red o al correo electrónico por parte de personas con información privilegiada, incidente que sufrió el 59% de las empresas. Los incidentes de virus se produjeron en el 52% de las empresas.

Según RSA Security, ciertas tendencias en materia de seguridad en Internet se estaban convirtiendo en un factor cada vez más importante a principios del decenio de 2010. Una de ellas fue la creciente tendencia de los piratas informáticos a utilizar lo que se denominó «ataques combinados» para acceder y manipular información a través de los teléfonos móviles de los usuarios. Además de los teléfonos inteligentes, Notebook Review señaló que las computadoras portátiles y las tabletas no tenían una protección adecuada contra los piratas informáticos. En la publicación se señalaban otras tendencias en la industria de la seguridad informática en 2012, entre ellas el aumento de los «hackivistas», o piratas informáticos que tienen un programa político y tratan de cumplirlo mediante la piratería, y la creciente amenaza de las grandes empresas de datos y los países extranjeros. Según la RSA, de los casos investigados por Verizon Business en 2012, el 29% implicaba la explotación de contraseñas. Otros casos se referían a programas maliciosos de puerta trasera (26%), credenciales de inicio de sesión robadas (24%); explotación de puertas traseras o canales de mando y control (23%); registradores de teclas y programas espía (18%); y ataques de inyección SQL (13%).

Apodado «el año de la filtración de datos personales» por Tony Bradley en PCWorld, el año 2013 fue testigo de un aumento de las amenazas a los usuarios de ordenadores personales, así como a las entidades corporativas y gubernamentales. Bradley destacó algunas de las principales tendencias de ese año, entre ellas el software de rescate (en el que los usuarios son bloqueados en sus PC hasta que se paga un rescate) y el malware móvil. El software de rescate, en particular, fue citado como una amenaza cada vez más grave por Symantec, el Departamento de Seguridad Nacional de los Estados Unidos y el proveedor de servicios de seguridad SecureWorks de Dell, entre otros.

En un blog escrito por Keith Jarvis, de Dell SecureWorks, se estimó que un nuevo programa de rescate llamado Crypto-Locker, descubierto por primera vez en septiembre de 2013, podría haber infectado hasta 250.000 sistemas en sólo sus primeros 100 días. La amenaza, difícil de combatir, cifra los archivos de un usuario de ordenador y no los desbloquea hasta que se paga un rescate (hasta 300 dólares en algunos casos). En el ámbito de la telefonía móvil, los riesgos de seguridad siguieron aumentando a medida que más empleados utilizaban sus teléfonos inteligentes y tabletas en el lugar de trabajo, lo que en cierto modo quitaba el control a los departamentos de tecnología de las empresas. El colaborador de Forbes Mark Fidelman llamó a esto «el chico del cartel de los riesgos de seguridad corporativa para los próximos cinco años». El problema era particularmente agudo para los dispositivos móviles que utilizan el sistema operativo Android de Google, que es un sistema abierto (y por lo tanto más vulnerable) en comparación con el sistema operativo iOS cerrado de Apple. En su recapitulación del tercer trimestre de 2013, Trend Micro informó que el número de aplicaciones Android de alto riesgo y maliciosas superaba el millón.

Sin embargo, la historia más importante en 2013 puede haber sido las violaciones de datos a gran escala. Entre las mayores infracciones del año se encuentran el fabricante de software Adobe (casi 40 millones de correos electrónicos y contraseñas de usuarios expuestos), el gigante social Facebook (más de 300.000 nombres de usuario y contraseñas hackeadas), el sitio de transacciones diarias LivingSocial (más de 50 millones de contraseñas de cuentas robadas), la empresa de almacenamiento de datos en la nube Evernote (unos 50 millones de cuentas de usuario accedidas), y el minorista Target (40 millones de números de tarjetas de crédito y débito de clientes comprometidos). Además, se dio el caso de Edward Snowden, un ex contratista del gobierno de los Estados Unidos que descargó y publicó ilegalmente documentos clasificados de la Agencia de Seguridad Nacional en los que se detallaban amplios programas de vigilancia informática y de Internet promulgados por el gobierno de los Estados Unidos en sus intentos de combatir el terrorismo mundial.

No debería sorprender que el interés por las empresas de seguridad informática se haya disparado a mediados de la década de 2010, tanto desde el punto de vista de las fusiones y adquisiciones como del mercado de capital de riesgo. Algunos grandes nombres de la tecnología realizaron importantes adquisiciones de seguridad en 2013, entre ellos Cisco (2.700 millones de dólares en la compra de Sourcefire) e IBM (1.000 millones de dólares en la compra de Trusteer). CB Insights, que hace un seguimiento de las fusiones y adquisiciones y de la actividad inversora, informó a mediados de 2013 que se habían invertido unos 1.400 millones de dólares en empresas de seguridad informática durante los 12 meses anteriores y que la financiación anual había aumentado casi un 30%. El interés de los inversionistas ha llevado a algunas empresas de seguridad de gran éxito a hacer ofertas públicas iniciales (IPOs), incluyendo Palo Alto Networks en 2012 y FireEye en 2013. Poco después de su oferta pública inicial, FireEye adquirió, por más de mil millones de dólares, Mandiant, conocida por su gestión de respuesta a las amenazas.

PC Magazine publicó sus principales selecciones de las mejores suites de seguridad de 2013, con el reconocimiento de Editor’s Choice para Norton 360 Versión 2014; Norton Internet Security 2014; Bitdefender Total Security 2014; Comodo Internet Security Complete 2013; y Web-Root Secure Anywhere Complete 2014. Estos productos obtuvieron buenas puntuaciones en materia de antimalware y antispam, y obtuvieron una alta puntuación en otras características juzgadas por la revista. Los dos productos Norton fueron los únicos que obtuvieron cuatro estrellas o más en cada categoría. Las puntuaciones más altas también fueron para McAfee Internet Security 2014, con sus capacidades especialmente fuertes de bloqueo de malware, y Kaspersky Internet Security 2014, que se destacó por sus funciones antivirus y de filtrado de spam.

CONDICIONES ACTUALES
En diciembre de 2014, Network World publicó datos del Centro de Intercambio de Derechos de Privacidad que mostraban que el número total de violaciones de datos en 2014 era menor que en 2013. Sin embargo, en muchos casos la gravedad de los ataques fue mayor y de mayor duración. Por ejemplo, el artículo de Tim Greene señaló que un ataque a Home Depot podría haber puesto en peligro «hasta 56 millones de tarjetas de crédito» y duró alrededor de medio año. Los ataques contra JP Morgan y el minorista Nieman Marcus duraron tres meses, mucho tiempo para que los datos se vieran comprometidos. Sin embargo, según la mayoría de los informes, el ataque más prolífico de 2014 fue contra Sony. Greene señaló que «aparentemente todo en la red» estaba comprometido, y la publicación de varios correos electrónicos embarazosos se consideró un factor principal en la destitución de Amy Pascal como copresidente de Sony en febrero de 2015.

Cuando se conoció la noticia del pirateo de Sony, se sospechó ampliamente que los piratas informáticos tenían ayuda o estaban trabajando en colaboración con el gobierno de Corea del Norte. Sony estaba a punto de estrenar una película satírica llamada The Interview, que se esforzó mucho en lamentar, y en última instancia, en representar el asesinato del dictador norcoreano Kim Jong-un. A principios de 2015, todavía no había un conocimiento definitivo de quiénes eran los hackers, pero la suposición de que Corea del Norte desempeñaba un papel ilustraba que las naciones se consideraban a menudo como actores clave en el mundo del hacking. Por ejemplo, en abril de 2015, la CNN informó que los rusos habían pirateado ordenadores en la Casa Blanca. Aunque negado por Rusia, el informe muestra cómo los ataques cibernéticos comenzaron no sólo en el ámbito comercial sino también en el político.

Entre las principales tendencias que surgieron o cobraron fuerza a mediados del decenio de 2010 para combatir las amenazas a la seguridad se encuentran la biometría y la autenticación de dos factores. El iPhone 5S de Apple, lanzado en septiembre de 2013, incluía una función biométrica en forma de escáner de huellas dactilares que puede utilizarse en lugar de una contraseña o clave de acceso para acceder al teléfono y hacer compras en la tienda iTunes. La biometría también puede formar parte del proceso de autenticación de dos factores, en el que se necesitan dos pasos para acceder a una cuenta. Por ejemplo, una contraseña y un código enviados a un teléfono inteligente. Twitter estableció un proceso de autenticación de dos factores después de haber sido víctima de una piratería a principios de año. LinkedIn, Apple y Microsoft también comenzaron a ofrecer autenticación de dos factores ese año. También se hizo más fuerte a mediados de la década de 2010 el coro que instaba a los consumidores y las empresas a deshabilitar Java, el lenguaje de programación propiedad de Oracle y que se encuentra prácticamente en todas partes. Su ubicuidad ha atraído la atención de hackers y ladrones que quieren explotar sus vulnerabilidades. Kaspersky Labs estimó que Java representaba más del 90 por ciento de los ataques en 2013.

LÍDERES DE LA INDUSTRIA
Symantec Corp. Symantec, con sede en Mountain View, California, es una gigantesca empresa de software de seguridad, que vende sistemas que protegen los sistemas informáticos contra los virus, detectan la intrusión de usuarios de redes no autorizados y permiten a los usuarios administrar los sistemas desde lugares remotos. Las suites de Norton Antivirus y Norton Utilities de la compañía generan fuertes ventas al consumidor. Según varios informes, Symantec reclamó alrededor del 20 por ciento del mercado de seguridad para consumidores y empresas en 2012.

Fundada por el científico de inteligencia artificial Gary Hendrix en 1982, la empresa creció de manera constante a través de una serie de adquisiciones de proveedores de software más pequeños y de nicho de mercado. Symantec obtuvo unos ingresos de 6.700 millones de dólares en 2014 (un ligero descenso con respecto al año anterior) y mantuvo una plantilla de 20.800 empleados.

McAfee Inc. Otro importante proveedor de software de seguridad, McAfee Inc. de Santa Clara, California, se creó como Network Associates en 1997 mediante la fusión del fabricante de software de detección de virus McAfee y Network General, que no competían en el mercado de la seguridad. Muchas de sus ofertas ofrecen seguridad y servicios personalizados, basados en el sistema, el software y los periféricos específicos del usuario.

Los orígenes de la empresa en el mercado de la seguridad informática se remontan a la fundación de McAfee Associates por John McAfee. Sus productos antivirus iniciales se ofrecían como shareware, contando con que los usuarios pagaran por el software si éste resultaba útil. En 2011, el gigante de hardware y chips Intel compró McAfee Inc. por 7,68 mil millones de dólares en efectivo.

Trend Micro Incorporated. La empresa japonesa Trend Micro, junto con Symantec y McAfee, es considerada por Gartner como un proveedor de primer nivel de productos de seguridad. Fue fundada en 1988 y comenzó como líder en productos antivirus para consumidores. En el siglo XXI, se dedicaba a la seguridad de puertas de enlace, servidores y redes y fue seleccionada por Microsoft como el software de protección antivirus para todas las cuentas de correo electrónico de Hotmail. También durante ese tiempo Trend Micro lanzó la primera red global de amenazas basada en la nube del sector, Smart Protection Network. A mediados de la década de 2010, era un líder reconocido en el mercado de la seguridad en la nube de rápido crecimiento.

FUERZA DE TRABAJO
La industria de la seguridad informática es un componente de la industria informática y de procesamiento de datos más grande. Los técnicos de seguridad informática o su equivalente se convirtieron en especialistas dentro de la industria a principios del milenio. A medida que el número de computadoras en uso crece, también lo hará el número de analistas de seguridad. A mediados de la década de 2010, se informó ampliamente que la demanda de profesionales de seguridad cibernética estaba superando la oferta. Steve Rosenbush, del Wall Street Journal, citando un informe del servicio de búsqueda de empleo Burning Glass Technologies, escribió que entre 2007 y 2012 los puestos de seguridad informática crecieron a un ritmo más de tres veces superior al de otros puestos de tecnología de la información y 12 veces superior al del mercado laboral general. Los ingenieros de seguridad cibernética y los analistas de seguridad cibernética fueron los puestos más solicitados, según el artículo, con una compensación promedio para todos los expertos en seguridad cibernética (que también incluye a los gerentes y arquitectos) que superó los 100.000 dólares.

Para combatir el desequilibrio entre la oferta y la demanda, las organizaciones sin fines de lucro, las corporaciones y el gobierno de los Estados Unidos están trabajando para crear una línea de trabajadores altamente calificados para satisfacer esta creciente necesidad. El U.S. Cyber Challenge organiza concursos y campamentos para estudiantes de secundaria y universitarios con el objetivo final de identificar 10.000 estudiantes de primera categoría que puedan ayudar a llenar el vacío en el empleo de seguridad informática. Además, el Departamento de Seguridad Nacional de los Estados Unidos está trabajando a través de varios socios y programas (Iniciativa Nacional para la Educación en Seguridad Cibernética, Centros Nacionales de Excelencia Académica) para promover la educación, la formación y la experiencia necesarias para la próxima generación de trabajadores de seguridad informática.

AMÉRICA Y EL MUNDO
En un mundo cada vez más globalizado y conectado en red, la seguridad informática no conoce fronteras. El Centro de Coordinación CERT (CERT/CC), con sede en Pittsburgh en el Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, es un centro financiado por el gobierno de EE.UU. que se utiliza para coordinar la comunicación durante las principales violaciones de la seguridad informática. Establecido en 1988, el CERT/CC se esfuerza por minimizar la amenaza de futuros incidentes operando un punto de contacto de 24 horas que puede responder a emergencias de seguridad en cualquier lugar de la Internet global. La organización también facilita la comunicación entre expertos de todo el mundo que trabajan para resolver problemas de seguridad.

Los procedimientos de respuesta a incidentes desarrollados por el CERT/CC se han convertido en el modelo para más de 70 equipos de respuesta a incidentes en todo el mundo, incluido el Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST). FIRST consiste en equipos de respuesta a incidentes individuales que se centran en comunidades especiales nacionales, industriales y/o académicas. Cada equipo de FIRST establece contactos dentro de su comunidad, lo que hace posible que los miembros de FIRST satisfagan las necesidades de seguridad de la comunidad, colaboren en incidentes que cruzan las fronteras nacionales y publiquen alertas y avisos transnacionales sobre problemas de relevancia local y/o mundial. Más de 200 equipos de FIRST trabajan juntos en este esfuerzo mundial, incluyendo grupos de Alemania, Australia, el Reino Unido, Israel y Francia.

Revisor de hechos: Chris


Publicado

en

,

por

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *